Программа PHDays 11: заражение буткитами, санитайзеры для ядра Linux

Программа PHDays 11: заражение буткитами, санитайзеры для ядра Linux

Программа PHDays 11: заражение буткитами, санитайзеры для ядра Linux

Считаные недели остаются до Positive Hack Days 11. Международный форум по практической безопасности пройдет 18–19 мая в Москве. Команды атакующих и защитников для The Standoff уже сформированы, а эксперты завершают подготовку инфраструктуры киберполигона и программы конференции.

На PHDays традиционно будет три больших трека, посвященных вопросам отражения атак (defensive), защиты через нападение (offensive) и влияния кибербезопасности на бизнес. Представляем первые доклады.

Как обнаружить 95% атак, зная 5% техник

Руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB Олег Скулкин проанализирует на основе реальных сценариев атак ограниченный список техник, которые используют почти все злоумышленники разного уровня квалификации. Это дает защитникам возможность обнаружить атаку даже в том случае, когда данных очень мало.

Скоринг индикаторов компрометации

При работе с индикаторами компрометации аналитику важно быстро понять, насколько опасен тот или иной объект. Для этого используется рассчитанное поставщиком threatintelligence число — score. Зачастую то, как именно и на основе чего происходит такой расчет, — коммерческая тайна. Сооснователь RST Cloud Николай Арефьев на примере открытых индикаторов покажет, каким образом может работать скоринг.

Если у вас буткиты

При заражении компьютера вирусами на уровне пользователя можно использовать известные способы противодействия, которые опираются на API ядра. А если скомпрометировано само ядро ОС или прошивка? Антон Белоусов, старший специалист отдела обнаружения ВПО Positive Technologies, рассмотрит потенциальные векторы заражения буткитами систем на базе BIOS и UEFI, расскажет, как с помощью связки Xen — LibVMI — Drakvuf наблюдать за поведением вредоноса и какие события или признаки при этом позволяют судить о попытке внедрения буткита.

Санитайзеры для ядра Linux

Независимый исследователь ИБ Андрей Коновалов в своем докладе проанализирует внутреннее устройство и практическое использование KASAN и других санитайзеров — основных инструментов для обнаружения багов в ядре Linux. KASAN обнаруживает небезопасные доступы к памяти: ошибки использования памяти после освобождения (use-after-free) и выхода за границы (out-of-bounds) в slab, page_alloc, vmalloc памяти, на стеке и для глобальных переменных.

Разведка по открытым источникам

Генеральный директор «Инфорус» Андрей Масалович в своем докладе представит 20 практических приемов OSINT c применением новых возможностей цифрового мира, включая поиск по фото с использованием нейронных сетей, сбор информации из даркнета, обнаружение утечек в облачных хранилищах и фиксацию цифрового следа пользователя по данным его гаджетов.

BootROM на Qualcomm

Уязвимости в BootROM, важнейшем компоненте программно-аппаратной безопасности, дают атакующему возможность получить полный контроль над устройством. Независимый исследователь Дмитрий Артамонов рассмотрит роль BootROM в цепочке загрузки смартфона на Android, уязвимости BootROM различных вендоров мобильных устройств, расскажет об опыте получения JTAG в смартфоне на базе Qualcomm и о том, как с его помощью извлечь образ BootROM из современного устройства, а также продемонстрирует успешную эксплуатацию уязвимости 1-day в BootROM.

Фишинг на официальном сайте

Обычно считается, что при фишинге используются поддельные сайты. А если сайт самый настоящий? Какие именно проблемы могут привести к таким последствиям, как взлом сайта? Независимый исследователь ИБ Александр Колчанов приведет ряд примеров, когда жертвами подобных фишинговых атак легко становятся не только маленькие организации, но и крупные банки и авиакомпании. Он расскажет как о распространенных проблемах, так и о ряде менее известных, в том числе subdomain takeover, атаках на администраторов внешних сервисов и на сокращатели ссылок.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

DDoS-атаки на финсектор утроились и вывели отрасль в топ-3 целей

Интенсивность DDoS-атак на компании финансового сектора в третьем квартале 2025 года увеличилась втрое по сравнению с аналогичным периодом прошлого года. По итогам квартала отрасль вошла в тройку наиболее атакуемых, наряду с ИТ и телекомом.

Об этом говорится в отчёте RED Security. Согласно результатам исследования, финансовый сектор впервые с начала года поднялся в первую тройку самых атакуемых отраслей, вытеснив оттуда промышленность и цифровые развлекательные сервисы.

По оценкам RED Security, чаще всего киберпреступники нацеливаются на банки. Самая мощная атака достигала пикового значения в 967 Мбит/с, а самая продолжительная длилась 64 часа без перерыва. При отсутствии мер защиты подобные атаки способны полностью парализовать работу организаций.

Более 80% всех зафиксированных инцидентов пришлись на Москву и Московскую область. На втором месте оказался Северо-Западный федеральный округ, на третьем — Поволжский.

«Мы наблюдаем, что злоумышленники всё чаще используют DDoS не только для нанесения прямого финансового ущерба, но и как способ отвлечь внимание специалистов по информационной безопасности во время более сложных атак, направленных на компрометацию инфраструктуры», — отметил руководитель направления управляемых сервисов кибербезопасности RED Security Михаил Горшилин.

По данным компании Servicepipe, специализирующейся на защите от DDoS-атак, на финансовый сектор в первые девять месяцев 2025 года пришлось более трети всех подобных инцидентов. Общее количество атак за год выросло в два раза.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru